mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
148 lines
6.4 KiB
Markdown
148 lines
6.4 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
|
|
|
|
</details>
|
|
|
|
|
|
# [ProjectHoneypot](https://www.projecthoneypot.org/)
|
|
|
|
Puoi chiedere se un IP è correlato ad attività sospette/maliziose. Completamente gratuito.
|
|
|
|
# [**BotScout**](http://botscout.com/api.htm)
|
|
|
|
Verifica se l'indirizzo IP è correlato a un bot che registra account. Può anche verificare nomi utente ed email. Inizialmente gratuito.
|
|
|
|
# [Hunter](https://hunter.io/)
|
|
|
|
Trova e verifica email.
|
|
Alcune richieste API gratuite, per altre è necessario pagare.
|
|
Commerciale?
|
|
|
|
# [AlientVault](https://otx.alienvault.com/api)
|
|
|
|
Trova attività maliziose correlate a IP e domini. Gratuito.
|
|
|
|
# [Clearbit](https://dashboard.clearbit.com/)
|
|
|
|
Trova dati personali correlati a un'email \(profilo su altre piattaforme\), dominio \(informazioni di base sull'azienda, email e persone che lavorano\) e aziende \(ottieni informazioni sull'azienda dall'email\).
|
|
È necessario pagare per accedere a tutte le possibilità.
|
|
Commerciale?
|
|
|
|
# [BuiltWith](https://builtwith.com/)
|
|
|
|
Tecnologie utilizzate dai siti web. Costoso...
|
|
Commerciale?
|
|
|
|
# [Fraudguard](https://fraudguard.io/)
|
|
|
|
Verifica se un host \(dominio o IP\) è correlato ad attività sospette/maliziose. Ha un accesso API gratuito.
|
|
Commerciale?
|
|
|
|
# [FortiGuard](https://fortiguard.com/)
|
|
|
|
Verifica se un host \(dominio o IP\) è correlato ad attività sospette/maliziose. Ha un accesso API gratuito.
|
|
|
|
# [SpamCop](https://www.spamcop.net/)
|
|
|
|
Indica se l'host è correlato all'attività di spam. Ha un accesso API gratuito.
|
|
|
|
# [mywot](https://www.mywot.com/)
|
|
|
|
In base alle opinioni e ad altre metriche, verifica se un dominio è correlato a informazioni sospette/maliziose.
|
|
|
|
# [ipinfo](https://ipinfo.io/)
|
|
|
|
Ottiene informazioni di base da un indirizzo IP. Puoi testare fino a 100.000 al mese.
|
|
|
|
# [securitytrails](https://securitytrails.com/app/account)
|
|
|
|
Questa piattaforma fornisce informazioni su domini e indirizzi IP, come domini all'interno di un IP o di un server di dominio, domini di proprietà di un'email \(trova domini correlati\), cronologia IP dei domini \(trova l'host dietro CloudFlare\), tutti i domini che utilizzano un nameserver....
|
|
Hai accesso gratuito a qualche funzionalità.
|
|
|
|
# [fullcontact](https://www.fullcontact.com/)
|
|
|
|
Consente di cercare per email, dominio o nome azienda e recuperare informazioni "personali" correlate. Può anche verificare email. C'è un accesso gratuito a qualche funzionalità.
|
|
|
|
# [RiskIQ](https://www.spiderfoot.net/documentation/)
|
|
|
|
Molte informazioni su domini e IP, anche nella versione gratuita/community.
|
|
|
|
# [\_IntelligenceX](https://intelx.io/)
|
|
|
|
Cerca domini, IP ed email e ottieni informazioni da dump. Hai accesso gratuito a qualche funzionalità.
|
|
|
|
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
|
|
|
|
Cerca per IP e raccogli informazioni correlate ad attività sospette. C'è un accesso gratuito a qualche funzionalità.
|
|
|
|
# [Greynoise](https://viz.greynoise.io/)
|
|
|
|
Cerca per IP o intervallo di IP e ottieni informazioni sugli IP che scansionano Internet. Accesso gratuito per 15 giorni.
|
|
|
|
# [Shodan](https://www.shodan.io/)
|
|
|
|
Ottieni informazioni di scansione di un indirizzo IP. Hai un accesso gratuito a qualche funzionalità API.
|
|
|
|
# [Censys](https://censys.io/)
|
|
|
|
Molto simile a Shodan.
|
|
|
|
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
|
|
|
|
Trova bucket S3 aperti cercando per parola chiave.
|
|
|
|
# [Dehashed](https://www.dehashed.com/data)
|
|
|
|
Trova credenziali trapelate di email e persino di domini.
|
|
Commerciale?
|
|
|
|
# [psbdmp](https://psbdmp.ws/)
|
|
|
|
Cerca pastebin in cui è apparsa un'email. Commerciale?
|
|
|
|
# [emailrep.io](https://emailrep.io/key)
|
|
|
|
Ottieni la reputazione di una mail. Commerciale?
|
|
|
|
# [ghostproject](https://ghostproject.fr/)
|
|
|
|
Ottieni password da email trapelate. Commerciale?
|
|
|
|
# [Binaryedge](https://www.binaryedge.io/)
|
|
|
|
Ottieni informazioni interessanti da IP
|
|
|
|
# [haveibeenpwned](https://haveibeenpwned.com/)
|
|
|
|
Cerca per dominio ed email e scopri se sono stati compromessi e le password. Commerciale?
|
|
|
|
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(in uno strumento commerciale?\)
|
|
|
|
[https://www.netcraft.com/](https://www.netcraft.com/) \(in uno strumento commerciale?\)
|
|
|
|
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(in uno strumento commerciale?\)
|
|
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Altri modi per supportare HackTricks:
|
|
|
|
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
|
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
|
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
|
|
* **Condividi i tuoi trucchi di hacking inviando PR ai repository** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.
|
|
|
|
</details>
|